Para contextualizar, Album Stealer se lanza desde perfiles falsos de Facebook que contienen fotos para adultos de mujeres. Su mecanismo es el siguiente, los actores de la amenaza crean estos perfiles para atraer a la víctima y que haga clic en un enlace para descargar un álbum que contiene las imágenes.
Album Stealer
Siguiendo esta línea, este álbum integra las fotos prometidas, pero también malware para robar nombres de usuario y contraseñas. En el momento en el que la víctima hace clic en el enlace, el sistema le redirige a un archivo zip que suele estar alojado en Microsoft OneDrive o en otro sitio malicioso que aloja un archivo zip malicioso. En esta ocasión, el malware utilizado es un ladrón de información, programado para entrar en carpetas y recuperar archivos específicos: cookies, datos de identificación.
El Consejo Asesor de Meta insta a hacer más inclusiva su política sobre desnudos
Leer más
El software se centra en navegadores como Chrome, Firefox, Microsoft Edge o Brave. Zscaler, ha denominado este ataque como, Album Stealer. La ubicación Local State tiene todas las claves necesarias para descifrar los datos del navegador web. En primer lugar, el programa lee el archivo y recupera los parámetros necesarios para continuar con la infección. Las funciones de búsqueda de archivos se utilizan para encontrar rápidamente datos de interés y exportarlos a servidores externos. Todo el proceso se lleva a cabo discretamente sin el conocimiento de la víctima.
Finalmente, Zscaler ha dicho que “se cree que los responsables de esta campaña son vietnamitas, según las pistas detectadas por Zscaler. Por ejemplo, una petición a un servidor recibió una respuesta en vietnamita: "Actualización de estado correcta”.